Bezpieczeństwo Windows

Ataki i ochrona środowiska Microsoft Windows w firmie
    Czas trwania
    Godzina rozpoczęcia
    Stopień trudności

      Bezpieczeństwo Windows. Ataki i ochrona środowiska Microsoft Windows w firmie

      Praktyczna wiedza na temat ochrony systemów Windows przed atakami.

      Instrukcja zapisu na szkolenia 

      Nasz przewodnik krok po kroku przeprowadzi Cię przez proces rejestracji nowego konta lub logowania do Comarch Cloud w celu rezerwacji miejsca na kursie!

      Pobierz instrukcję

      O szkoleniu

      Szkolenie Bezpieczeństwo Windows. Ataki i ochrona środowiska Microsoft Windows w firmie jest dedykowane wszystkim, którzy chcą zdobyć wiedzę na temat zagrożeń i metod ochrony systemów Microsoft Windows w kontekście ich wykorzystywania w firmowej infrastrukturze IT. Program kursu obejmuje szczegółową analizę ataków na systemy Windows, techniki ich przełamywania oraz skuteczne metody zabezpieczania tych środowisk przed popularnymi zagrożeniami lokalnymi i zdalnymi.

      Podczas szkolenia uczestnicy zapoznają się z podstawowymi narzędziami i technikami wykorzystywanymi przez cyberprzestępców, a także nauczą się, jak wdrażać odpowiednie mechanizmy obronne, aby skutecznie zabezpieczyć swoje systemy. Kurs kładzie szczególny nacisk na praktyczne aspekty – uczysz się, jak wykorzystać zdobytą wiedzę w rzeczywistych warunkach biznesowych.

      Szkolenie skierowane jest do administratorów IT, specjalistów ds. bezpieczeństwa oraz wszystkich osób odpowiedzialnych za zarządzanie systemami i infrastrukturą IT w firmach. Jest idealne dla tych, którzy chcą podnieść swoje kompetencje w zakresie ochrony systemów Microsoft Windows przed nowoczesnymi zagrożeniami.

      Poznaj program szkolenia

      Co zyskasz dzięki szkoleniu ?

      Cele szkolenia

      Szkolenie ma na celu przybliżenie zagadnień związanych z bezpieczeństwem systemów Microsoft Windows ze szczególnym uwzględnieniem aspektów ich atakowania i ochrony. W ramach szkolenia omówione i zaprezentowane zostaną metody ataków na typowo skonfigurowane systemy Microsoft Windows oraz sposoby zabezpieczania ich przed popularnymi atakami lokalnymi i zdalnymi.

      Umiejętności

      Dzięki szkoleniu uczestnik będzie:

      • Wykorzystywać model “Cyber Kill Chain” w kontekście bezpieczeństwa infrastruktury Windows,
      • Określać obszary ataku na systemy Microsoft Windows,
      • Wykorzystywać słabe punkty systemu Windows przy dostępie lokalnym,
      • Identyfikować systemy Windows w sieci komputerowej, oraz określać oferowane przez nie usługi za pomocą narzędzi do skanowania sieci komputerowych,
      • Prawidłowo przeprowadzać skanowanie podatności w sieci LAN,
      • Wykorzystywać podatności poprzez sieć komputerową, przy dostępie zdalnym,
      • Umieć przejąć kontrolę nad systemem operacyjnym Windows,
      • Eskalować uprawnienia w środowisku Active Directory w celu przejęcia kontroli nad usługą,
      • Poprawnie zabezpieczać środowisko stacji roboczych przed omawianymi zagrożeniami,
      • Wdrażać zabezpieczenia Active Directory w celu utrudnienia skompromitowania usługi.
      Czy to szkolenie jest dla Ciebie ?

      Profil uczestników

      Szkolenie przeznaczone jest dla osób odpowiedzialnych za utrzymanie i obsługę środowiska Microsoft Windows oraz osoby odpowiedzialne za bezpieczeństwo infrastruktury IT. Szkolenie dla: administratorów usługi Active Directory, administratorów stacji roboczych, pentesterów, pracowników działów bezpieczeństwa (red/blue team).


      Przygotowanie uczestników

      Szkolenie wymaga dobrej znajomości systemów Microsoft Windows w wersji od Windows 7 / Windows 2012 wzwyż, rozumienia i umiejętności posługiwania się usługami Active Directory, rozumienia dokumentacji technicznej w języku angielskim, sprawnego poruszania się obszarze sieci komputerowych. Koniecznym jest przynajmniej podstawowa umiejętność posługiwania się systemem Linux (optymalnie dystrybucją Kali Linux).

      Czas trwania

      Przed nami:

      • 4 dni po 8 godzin lekcyjnych.
      Szczegółowy program szkolenia

      Szczegółowy program szkolenia

      Model “Cyber Kill Chain”

      Wektory ataków na system Windows

      • Ataki lokalne
      • Ataki zdalne
      • Ataki socjotechniczne, wykorzystujące błędy ludzkie

      Ogólny model ataków na infrastrukturę opartą na Windows

      • Przejęcie kontroli nad kontem lokalnym
      • Lokalna eskalacja uprawnień
      • Ustanowienie persystencji
      • Rekonesans i ruch boczny („lateral movement”)
      • Eskalacja uprawnień w strukturze Active Directory

      Ochrona poświadczeń w systemie Windows

      • Pliki: SAM, NTDS.DIT
      • Rejestr
      • Proces lsass.exe
      • Mechanizmy ochrony haseł: LM Hash i NTLM Hash
      • Łamanie skrótów haseł

      Ochrona systemu w sieci:

      • Użycie skanera Network Mapper („Nmap”)
      • Analizator komunikacji sieciowej Wireshark
      • Skaner podatności OpenVAS
      • Platforma Metasploit i wykorzystywanie wykrytych podatności (np. EternalBlue, PrintNightmare, Zerologon)

      Rozszerzanie wpływu:

      • Pass-the-hash (PtH)
      • Local System impersonation
      • Ochrona sekretów LSA
      • Przywileje i prawa użytkowników

      Ochrona lokalna

      • Bitlocker, TPM, PIN, klucz startowy
      • Firewall systemowy
      • Aktualizacje
      • Ochrona kont wysoceuprzywilejowanych

      Ochrona w sieci

      • Managed Service Accounts (MSA)
      • Group Managed Service Accounts (gMSA)
      • Local Administrator Password Solution (LAPS)
      • Bastion Forest
      • Modele Just Enough Administration (JEA) oraz Just In-Time (JIT)

      Podsumowanie.

      Metoda realizacji szkolenia

      Szkolenie realizowane jest w formie stacjonarnej lub zdalnej. Każdy z uczestników ma do dyspozycji własne środowisko składające się z kilku maszyn wirtualnych odzwierciedlających typowe rzeczywiste środowisko Active Directory, które najpierw próbuje skutecznie zaatakować a następnie zabezpieczyć.

      POBIERZ PROGRAM W PDF

      Ścieżka rozwoju
      • Autoryzowane szkolenie „Course 20744-C: Securing Windows Server 2016” – dla osób zainteresowanych ochroną infrastruktury opartej na Microsoft Windows,
      • Szkolenia, egzaminy I certyfikacja „Certified Ethical Hacker” (CEH) albo “Offensive Security Certified Professional” (OSCP).
      W ramach szkolenia zapewniamy

      W ramach szkolenia zapewniamy

      • materiały szkoleniowe
      • certyfikat potwierdzający udział w kursie
      • pełna obsługa cateringowa